Apache Shiro身份认证绕过漏洞(CVE-2023-22602)通告 | xxxApache Shiro身份认证绕过漏洞(CVE-2023-22602)通告 – xxx
菜单

Apache Shiro身份认证绕过漏洞(CVE-2023-22602)通告

一月 30, 2023 - 绿盟科技技术博客
阅读: 6

一、漏洞概述

近日,绿盟科技CERT监测发现Apache官方修复了一个身份认证绕过漏洞。当在2.6+版本的Spring Boot中使用Apache Shiro,且Shiro与Spring Boot使用不同的路径匹配模式时,无需身份验证的攻击者可以用此漏洞构造特制的HTTP请求绕过身份验证访问后台功能,请相关用户采取措施进行防护。

Apache Shiro是一个功能强大且易于使用的Java安全框架,功能包括身份验证、授权、加密和会话管理。使用Shiro的API,可以轻松地、快速地保护任何应用程序,范围从小型的移动应用程序到大型的Web和企业应用程序。

参考链接:

https://lists.apache.org/thread/dzj0k2smpzzgj6g666hrbrgsrlf9yhkl

二、影响范围

受影响版本

不受影响版本

三、漏洞检测

相关用户可通过版本检测的方式判断当前应用是否存在风险。

①在configpom.xml的version标签中查看当前使用的shiro版本号:

Apache Shiro身份认证绕过漏洞(CVE-2023-22602)通告

②在pom.xml的version标签中查看当前使用的Spring Boot版本号:

Apache Shiro身份认证绕过漏洞(CVE-2023-22602)通告

综上,若shiro版本在受影响范围内且Spring Boot版本号为2.6+,则可能存在安全风险。

四、漏洞防护

目前官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护:https://shiro.apache.org/download.html

若用户无法正常升级,可将Spring Boot的配置值设置为以下内容:

spring.mvc.pathmatch.matching-strategy = ant_path_matcher

 

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51